Dove parlano gli esperti

Nuove minacce: la dimensione cibernetica

L’11 settembre 2001 è stato spesso definito il giorno in cui tutto è cambiato. Ciò potrebbe non essere vero per la nostra vita quotidiana, ma, nel campo della sicurezza, ha dischiuso una nuova era. Con le Torri Gemelle sono crollate le nostre tradizionali percezioni della minaccia. Lo scenario della Guerra Fredda, dominante per oltre 50 anni, è stato del tutto e irrevocabilmente modificato.

La minaccia non ha avuto più un chiaro (nazionale) mittente. I confini territoriali sono divenuti privi di significato, così come le regole militari dello spazio e del tempo. Usare degli aerei civili come mezzi per un attacco terroristico ha dimostrato che quasi tutto può divenire un'arma, in ogni momento. All’improvviso nulla sembrava più essere impossibile o impensabile.

Sembra quasi la descrizione delle minacce cibernetiche.

Negli ultimi 20 anni, la tecnologia informatica si è sviluppata enormemente. Da strumento amministrativo per facilitare le attività negli uffici, è ora uno strumento strategico per l’industria, l’amministrazione e le forze armate. Prima dell’11 settembre, i rischi provenienti dallo spazio cibernetico e le sfide alla sicurezza venivano discussi solo da pochi esperti. Ma da quel giorno è divenuto evidente che il mondo cibernetico implica serie vulnerabilità per società sempre più interdipendenti..

Evoluzione della minaccia cibernetica

Il web su scala mondiale, nato solo un paio di decenni fa, si è evoluto. Così pure le sue minacce. Vermi e virus si sono trasformati da semplici inconvenienti in serie sfide per la sicurezza e perfetti strumenti di spionaggio cibernetico.

Una molteplicità di attacchi volti alla Negazione del servizio (DDOS), finora per lo più considerata come la forma online di "arresti del sistema", è divenuta uno strumento di guerra informatica.

Infine, nel giugno 2010, il malware "Stuxnet" è divenuto pubblico, qualcosa come una "bomba digitale a penetrazione" che attaccava il programma nucleare iraniano. Così, le precedenti preoccupazioni manifestate dagli esperti sin dal 2001, erano diventate realtà, mostrando che la dimensione cibernetica poteva essere usata prima o poi per violenti attacchi con conseguenze mortali nel mondo fisico.

Tre settimane di ondate di massicci attacchi cibernetici hanno mostrato che, sul fronte cibernetico, le società dei paesi della NATO, dipendenti dalle comunicazioni elettroniche, erano anch’esse estremamente vulnerabili.

Durante la crisi del Kosovo la NATO ha subito i primi seri casi di attacco cibernetico. Questo ha portato al blocco per molti giorni degli account di posta elettronica dell'Alleanza per i visitatori esterni, e alla ripetuta distruzione del sito web della NATO.

Allora, la dimensione cibernetica del conflitto veniva considerata solo come un ostacolo alla campagna d’informazione della NATO. E gli attacchi cibernetici venivano considerati come un rischio, ma limitato nella sua portata e nel potenziale danno, che richiedeva solo limitate azioni tecniche di risposta, accompagnate da azioni informative su bassa scala verso l’opinione pubblica.

Ci sono voluti gli eventi dell’11 settembre per cambiare tale percezione. E sono stati necessari gli incidenti in Estonia dell'estate 2007 per attirare l’attenzione politica verso questa crescente fonte di minacce per la sicurezza pubblica e la stabilità dello stato. Tre settimane di massicci attacchi cibernetici hanno mostrato che, su tale fronte, le società dei paesi della NATO erano anch’esse assai vulnerabili.

La consapevolezza della serietà della minaccia cibernetica ha continuato a rafforzarsi negli anni successivi.

Nel 2008, uno dei più seri attacchi è stato lanciato contro i sistemi computeristici militari USA. Attraverso una semplice penna USB collegata a un pc portatile del sistema militare in una base militare in Medio Oriente, la spia è penetrata inosservata tanto nei sistemi classificati che in quelli non classificati. Ciò ha mostrato cosa voleva dire avere una testa di ponte digitale, da cui migliaia di file erano stati trasferiti a server sotto controllo straniero.

Da allora, lo spionaggio cibernetico è divenuto una minaccia quasi costante. Incidenti simili si sono verificati in quasi tutti i paesi NATO e, soprattutto, di recente ancora negli USA. Questa volta sono stati coinvolti oltre 72 società, tra cui 22 uffici statali e 13 imprenditori collegati alla difesa.

Questi numerosi incidenti negli ultimi 5-6 anni sono un trasferimento di ricchezza e di segreti nazionali gelosamente custoditi verso mani per lo più anonime e assai probabilmente ostili senza precedenti nella storia.

Stuxnet ha mostrato il potenziale rischio di malware che colpisce i sistemi computeristici fondamentali che gestiscono l’approvvigionamento energetico

Si sono verificati dei massicci attacchi ai siti web governativi e ai server in Georgia durante il conflitto Georgia-Russia, rendendo concreto il termine guerra cibernetica. Queste azioni non hanno prodotto subito un danno fisico. Hanno indebolito il governo georgiano durante una fase critica del conflitto. Hanno pure influito sulla sua capacità di comunicare con un’opinione pubblica nazionale e mondiale assai scossa.

Come se tali rapporti non fossero già abbastanza minacciosi, il bruco Stuxnet, apparso nel 2010, ha evidenziato un ulteriore salto qualitativo nelle capacità distruttive della guerra cibernetica. Nell'estate 2010, si sparse la notizia che circa 45.000 sistemi di controllo industriale della Siemens su scala mondiale erano stati infettati da un virus trojan specifico che poteva manipolare i processi tecnici fondamentali per gli impianti di energia nucleare in Iran. Benché l’entità dei danni sia ancora poco chiara, ciò ha mostrato il potenziale rischio del malware allorché colpisce i fondamentali sistemi computerizzati che gestiscono le reti di approvvigionamento energetico o di traffico. Per la prima volta c’era la prova di attacchi cibernetici che potevano causare effettivi danni fisici e mettere a repentaglio vite umane.

Una equilibrata valutazione della minaccia

Questi incidenti chiariscono due cose:

  • finora, i protagonisti più pericolosi in campo cibernetico sono ancora gli stati nazione. Nonostante una crescente disponibilità di capacità offensive da parte delle reti criminali che potrebbero in futuro essere utilizzate anche da attori non statuali come i terroristi, uno spionaggio e sabotaggio assai sofisticato nel campo cibernetico necessita ancora delle capacità, della determinazione e di una logica costi-benefici di uno stato nazione.
  • Un terrorismo cibernetico con danni fisici ed effetti materiali non si è ancora verificato. Ma la tecnologia degli attacchi cibernetici sta chiaramente evolvendo da semplice inconveniente a seria minaccia contro la sicurezza informatica e anche contro le fondamentali infrastrutture nazionali.

Non ci sono dubbi che alcune nazioni investono già molto in capacità cibernetiche utilizzabili per scopi militari. A prima vista, la corsa agli armamenti digitali si basa su una logica chiara e inevitabile, dato che il campo della guerra cibernetica offre numerosi vantaggi: è asimmetrica, così poco costosa da essere allettante, e tutti i vantaggi sono dalla parte dell'attaccante.

Inoltre, non c'è in pratica nessuna efficace deterrenza nella guerra cibernetica dato che identificare l'attaccante è estremamente difficile e, stando al diritto internazionale, probabilmente quasi impossibile. Così una forma di rappresaglia militare diviene molto problematica, sia in termini legali che politici.

Anche le capacità di difesa cibernetica evolvono e negli ultimi anni la maggior parte dei paesi occidentali ha incrementato considerevolmente le proprie difese

D’altra parte, anche le capacità di difesa cibernetica evolvono e negli ultimi anni la maggior parte dei paesi occidentali ha incrementato considerevolmente le proprie difese. Una buona difesa cibernetica rende gestibili queste minacce sino al punto che, come avviene per le minacce classiche, i rischi residui sembrano per lo più accettabili.

Invece di parlare della guerra cibernetica come di una guerra a sé, considerando i primi attacchi digitali come una "Pearl Harbour digitale" o come "l’11 settembre del mondo cibernetico", sarebbe più appropriato ritenere gli attacchi cibernetici come uno dei tanti modi per fare la guerra. I rischi di attacchi cibernetici sono reali e crescono a vista d’occhio. Al contempo, non bisogna farsi prendere dal panico, dato che per il prevedibile futuro queste minacce non saranno né apocalittiche né completamente ingestibili.

Fronteggiare la sfida

La NATO si sta adeguando a questo nuovo tipo di sfida alla sicurezza.

Già un anno dopo l’11 settembre, la NATO ha fatto un’importante dichiarazione per migliorare le proprie "capacità di difesa dagli attacchi cibernetici" quale parte dell'impegno sulle capacità di Praga approvato nel novembre 2002. Negli anni successivi, comunque, l'Alleanza si è concentrata innanzitutto sull’attuazione di misure di protezione passiva richieste dalla componente militare.

Solo gli avvenimenti in Estonia della primavera 2007 hanno spinto l'Alleanza a rivedere radicalmente l’esigenza di una politica di difesa cibernetica e a aumentare le proprie contromisure. L'Alleanza ha quindi redatto per la prima volta un documento formale, "Politica della NATO sulla difesa cibernetica”, adottato nel gennaio 2008, che stabiliva i tre pilastri fondamentali della politica dell'Alleanza in campo cibernetico.

  • Sussidiarietà, cioè l’assistenza è fornita solo su richiesta; altrimenti si applica il principio della rispettiva responsabilità da parte degli stati sovrani;
  • Nessun doppione, cioè evitare inutili duplicati di strutture o capacità a livello internazionale, regionale e nazionale; e
  • Sicurezza, cioè una cooperazione basata sulla fiducia, data la sensibilità dell’informazione sui sistemi che va resa accessibile, e delle possibili vulnerabilità.

È stato un progresso qualitativo. Ha inoltre consentito l’importante decisione presa a Lisbona di attuare la difesa cibernetica in maniera continuativa e a sé stante nell’agenda della NATO.

Dopo eventi come il Kosovo nel 1999 e l’Estonia nel 2007 e profondamente toccata dai drammatici cambiamenti nella percezione della minaccia internazionale dopo il settembre 2001, la NATO ha gettato le basi per creare una "Difesa cibernetica 1.0". Ha sviluppato i suoi primi meccanismi e capacità di difesa cibernetica, e ha concepito un’iniziale Politica di difesa cibernetica.

Con le decisioni di Lisbona del novembre 2010, l'Alleanza ha posto le basi per un esame basato sui fatti e autodiretto della questione. Nel fare ciò, la NATO non solo incentiva l’aggiornamento di strutture già esistenti, come la NATO Computer Incident Response Capability, ma comincia a fronteggiare congiuntamente, come fa un'alleanza, le sfide reali e crescenti della difesa cibernetica.

In linea con il nuovo Concetto Strategico, la rinnovata Politica della NATO sulla difesa cibernetica definisce le minacce cibernetiche come una potenziale fonte di difesa collettiva in base all’art. 5 della NATO. Inoltre, la nuova politica - e il Piano d’azione per l’attuazione - fornisce ai paesi NATO delle chiare linee guida e un elenco convenuto di priorità su come portare avanti la difesa cibernetica dell'Alleanza, incluso un rafforzato coordinamento sia in ambito NATO che con i partner.

Una volta che alle decisioni di Lisbona sarà stata data piena attuazione, l'Alleanza avrà creato una potenziata "Difesa cibernetica 2.0". Così facendo, l'Alleanza prova ancora una volta ad essere all’altezza della propria missione.

Le novità?
Sull'autore

Olaf Theiler è uno specialista nazionale nella Divisione delle operazioni della NATO, presso la sede della NATO a Bruxelles, Belgio. Qui scrive a titolo personale.

citazioni
Dichiarazione dell'IRA, 13 ottobre 1984,
dopo l'attentato di Brighton contro Margaret Thatcher
Bollettino
Assicurati di non perdere nulla
“Oggi siamo stati sfortunati, ma ricordate che ci basta essere fortunati una sola volta.
Voi dovrete essere fortunati sempre”.
RIGUARDO ALLA RIVISTA
Condividi questo
Facebook
Facebook
Twitter
Twitter
Delicious
Delicious
Google Buzz
Google Buzz
diggIt
Digg It
RSS
RSS
You Tube
You Tube